4.1.2.2 Grupos de dispositivos 44 ...........................................................................................................................
4.1.2.3 Adición de reglas de control de dispositivos 44 .................................................................................................
4.1.3 Sistema de prevención de intrusiones del host (HIPS) 46 .......................................................................................
4.1.3.1 ventana interactiva de HIPS 48 .....................................................................................................................
4.1.3.1.1 Se ha detectado un comportamiento potencial de ransomware 49 ......................................................................
4.1.3.2 Gestión de reglas de HIPS 50 .......................................................................................................................
4.1.3.2.1 Configuración de regla de HIPS 51 ..............................................................................................................
4.1.3.2.2 Agregar ruta de acceso de aplicación/registro para el HIPS 53 ............................................................................
4.1.3.3 Exclusiones del HIPS 54 ..............................................................................................................................
4.1.3.4 Configuración avanzada de HIPS 54 ...............................................................................................................
4.1.3.4.1 Controladores con carga siempre autorizada 54 .............................................................................................
4.1.4 Modo de juego 54 ........................................................................................................................................
4.2 Protección de Internet 55 ..........................................................................................................................
4.2.1 Filtrado de protocolos 56 ...............................................................................................................................
4.2.1.1 Clientes de correo electrónico y web 56 ..........................................................................................................
4.2.1.2 Aplicaciones excluidas 56 ............................................................................................................................
4.2.1.3 Direcciones IP excluidas 57 .........................................................................................................................
4.2.1.3.1 Agregar dirección IPv4 57 .........................................................................................................................
4.2.1.3.2 Agregar dirección IPv6 58 .........................................................................................................................
4.2.1.4 SSL/TLS 58 ..............................................................................................................................................
4.2.1.4.1 Certificados 59 .......................................................................................................................................
4.2.1.4.1 Tráfico de red cifrado 59 ..........................................................................................................................
4.2.1.4.2 Lista de certificados conocidos 60 ...............................................................................................................
4.2.1.4.3 Lista de aplicaciones con filtrado SSL/TLS 61 .................................................................................................
4.2.2 Protección del cliente de correo electrónico 61 ....................................................................................................
4.2.2.1 Protocolos de correo electrónico 62 ...............................................................................................................
4.2.2.2 Alertas y notificaciones por correo electrónico 63 ..............................................................................................
4.2.2.3 Integración con clientes de correo electrónico 64 ..............................................................................................
4.2.2.3.1 Configuración de la protección del cliente de correo electrónico 64 .....................................................................
4.2.2.4 Filtro POP3, POP3S 64 ................................................................................................................................
4.2.3 Protección del tráfico de Internet 65 .................................................................................................................
4.2.3.1 Básico 66 ................................................................................................................................................
4.2.3.2 Protocolos web 66 .....................................................................................................................................
4.2.3.3 Gestión de direcciones URL 66 .....................................................................................................................
4.2.3.3.1 Lista de direcciones URL 67 .......................................................................................................................
4.2.3.3.2 Creación de nueva lista de direcciones URL 68 ...............................................................................................
4.2.3.3.3 Cómo agregar una máscara URL 69 .............................................................................................................
4.2.4 Protección Anti-Phishing 69 ............................................................................................................................
4.3 Actualización del programa 70 .................................................................................................................
4.3.1 Configuración de actualizaciones 73 .................................................................................................................
4.3.1.1 Reversión de actualización 75 ......................................................................................................................
4.3.1.2 Actualización de componentes del programa 76 ................................................................................................
4.3.1.3 Opciones de conexión 76 ............................................................................................................................
4.3.2 Cómo crear tareas de actualización 77 ..............................................................................................................
4.4 Herramientas 77 ..........................................................................................................................................
4.4.1 Herramientas en ESET NOD32 Antivirus 78 ........................................................................................................
4.4.1.1 Archivos de registro 79 ...............................................................................................................................
4.4.1.1.1 Filtrado de registros 80 ............................................................................................................................
4.4.1.1.2 Registro de configuración 81 .....................................................................................................................
4.4.1.2 Procesos en ejecución 82 ............................................................................................................................
4.4.1.3 Informe de seguridad 84 .............................................................................................................................
4.4.1.4 Observar actividad 85 ................................................................................................................................
4.4.1.5 ESET SysInspector 86 .................................................................................................................................
4.4.1.6 Planificador de tareas 87 ............................................................................................................................
4.4.1.7 Desinfección del sistema 89 ........................................................................................................................
4.4.1.8 ESET SysRescue Live 90 .............................................................................................................................
4.4.1.9 Protección en la nube 90 .............................................................................................................................
4.4.1.9.1 Archivos sospechosos 92 ..........................................................................................................................